Anda di halaman 1dari 11

ATAQUES DE

DENEGACIN DE
SERVICIO
Modulo: Seguridad Informtica
I
Docente: Ricardo Bravo.

Ataques de Denegacin de
servicio

ndice
1Mtodos de ataque

1.1Inundacin SYN (SYN Flood)


1.2Inundacin ICMP (ICMP Flood)
1.3SMURF
1.4Inundacin UDP (UDP Flood)

2Vase tambin
3Referencias
4Enlaces externos

Ataques de Denegacin de
servicio

Diagrama de un ataque DDoS usando el software Stacheldraht

Ataques de Denegacin de
servicio
Enseguridad informtica, unAtaque de denegacin de servicios, tambin llamado ataqueDoS(de
las siglas eninglsDenialofService), es un ataque a un sistema decomputadorasoredque causa
que un servicio o recurso sea inaccesible a los usuarios legtimos. Normalmente provoca la prdida de
la conectividad de la red por el consumo delancho de bandade la red de la vctima o sobrecarga de
los recursos computacionales del sistema de la vctima. Un ejemplo notable de este tipo de ataque se
produjo el27 de marzode2013, cuando un ataque de una empresa a otra inund lareddespam
provocando una ralentizacin generalizada deInternete incluso lleg a afectar a puntos clave como
elnodo centraldeLondres.1
Se genera mediante la saturacin de los puertos con flujo de informacin, haciendo que elservidorse
sobrecargue y no pueda seguir prestando servicios; por eso se le denomina "denegacin", pues hace
que el servidor no d abasto a la cantidad de solicitudes. Esta tcnica es usada por los llamados
crackerspara dejar fuera de servicio a servidores objetivo.
Una ampliacin del ataque DoS es el llamadoataque distribuido de denegacin de servicio,
tambin llamado ataqueDDoS(de las siglas en inglsDistributedDenialofService) el cual se lleva a
cabo generando un gran flujo de informacin desde varios puntos de conexin. La forma ms comn
de realizar un DDoS es a travs de unabotnet, siendo esta tcnica elciberataquems usual y eficaz
por su sencillez tecnolgica.
En ocasiones, esta herramienta ha sido utilizada como un buen mtodo para comprobar la capacidad
de trfico que un ordenador puede soportar sin volverse inestable y afectar a los servicios que presta.
Un administrador de redes puede as conocer la capacidad real de cada mquina.

Mtodos de ataque

Un ataque de "Denegacin de servicio" impide el uso legtimo de los


usuarios al usar un servicio de red. El ataque se puede dar de muchas
formas. Pero todas tienen algo en comn: utilizan la familia de
protocolosTCP/IPpara conseguir su propsito.
Un ataque DoS puede ser perpetrado de varias formas. Aunque
bsicamente consisten en:
Consumo de recursos computacionales, tales como ancho de banda,
espacio de disco, o tiempo de procesador.
Alteracin de informacin de configuracin, tales como informacin de
rutas de encaminamiento.
Alteracin de informacin de estado, tales como interrupcin de
sesiones TCP (TCP reset).
Interrupcin de componentes fsicos de red.
Obstruccin de medios de comunicacin entre usuarios de un servicio y
la vctima, de manera que ya no puedan comunicarse adecuadamente.

Inundacin SYN (SYN Flood)

Inundacin SYN (SYN Flood)


Principios de TCP/IP
Cuando una mquina se comunica medianteTCP/IPcon otra, enva una
serie de datos junto a la peticin real. Estos datos forman la cabecera
de la solicitud. Dentro de la cabecera se encuentran unas
sealizaciones llamadas Flags (banderas). Estas sealizaciones
(banderas) permiten iniciar una conexin, cerrarla, indicar que una
solicitud es urgente, reiniciar una conexin, etc. Las banderas se
incluyen tanto en la solicitud (cliente), como en la respuesta (servidor).
Para aclararlo, veamos cmo es un intercambio estndar TCP/IP:
1 Establecer Conexin: El cliente enva una Flag SYN; si el servidor
acepta la conexin, ste debera responderle con un SYN/ACK; luego el
cliente debera responder con una Flag ACK.
1-Cliente --------SYN-----> 2 Servidor
4-Cliente <-----SYN/ACK---- 3 Servidor
5-Cliente --------ACK-----> 6 Servidor

Inundacin SYN (SYN


Flood)
2 Resetear Conexin: Al haber algn error o perdida de paquetes de envo se establece
envo de Flags RST:
1-Cliente -------Reset-----> 2-servidor
4-Cliente <----Reset/ACK---- 3-Servidor
5-Cliente --------ACK------> 6-Servidor

La inundacin SYN enva un flujo de paquetes TCP/SYN (varias peticiones con Flags SYN
en la cabecera), muchas veces con la direccin de origen falsificada. Cada uno de los
paquetes recibidos es tratado por el destino como una peticin de conexin, causando
que el servidor intente establecer una conexin al responder con un paquete TCP/SYNACK y esperando el paquete de respuesta TCP/ACK (Parte del proceso de establecimiento
de conexin TCP de 3 vas). Sin embargo, debido a que la direccin de origen es falsa o la
direccin IP real no ha solicitado la conexin, nunca llega la respuesta.
Estos intentos de conexin consumen recursos en el servidor y copan el nmero de
conexiones que se pueden establecer, reduciendo la disponibilidad del servidor para
responder peticiones legtimas de conexin.
SYN cookiesprovee un mecanismo de proteccin contra Inundacin SYN, eliminando la
reserva de recursos en el host destino, para una conexin en momento de su gestin
inicial.

Inundacin ICMP (ICMP Flood)


Inundacin ICMP (ICMP Flood)
Artculo principal:Nuke.
Es una tcnica DoS que pretende agotar el ancho de banda de la
vctima. Consiste en enviar de forma continuada un nmero elevado de
paquetesICMPEcho request(ping) de tamao considerable a la
vctima, de forma que esta ha de responder con paquetesICMPEcho
reply(pong) lo que supone una sobrecarga tanto en la red como en el
sistema de la vctima.
Dependiendo de la relacin entre capacidad de procesamiento de la
vctima y el atacante, el grado de sobrecarga vara, es decir, si un
atacante tiene una capacidad mucho mayor, la vctima no puede
manejar el trfico generado.

SMURF

SMURF
Artculo principal:Ataque smurf.
Existe una variante aICMP Flooddenominado Ataque Smurf que amplifica
considerablemente los efectos de un ataqueICMP.
Existen tres partes en un Ataque Smurf: El atacante, el intermediario y la
vctima (comprobaremos que el intermediario tambin puede ser vctima).
En el ataque Smurf, el atacante dirige paquetesICMPtipo "echo request"
(ping) a una direccin IP de broadcast, usando como direccin IP origen, la
direccin de la vctima (Spoofing). Se espera que los equipos conectados
respondan a la peticin, usandoEcho reply, a la mquina origen (vctima).
Se dice que el efecto es amplificado, debido a que la cantidad de
respuestas obtenidas, corresponde a la cantidad de equipos en la red que
puedan responder. Todas estas respuestas son dirigidas a la vctima
intentando colapsar sus recursos de red.
Como se dijo anteriormente, los intermediarios tambin sufren los mismos
problemas que las propias vctimas.

Inundacin UDP (UDP


Flood)[

Inundacin UDP (UDP Flood)


Bsicamente este ataque consiste en generar
grandes cantidades de paquetesUDPcontra la
vctima elegida. Debido a la naturaleza sin
conexin del protocolo UDP, este tipo de
ataques suele venir acompaado deIP
spoofing.
Es usual dirigir este ataque contra mquinas
que ejecutan el servicio Echo, de forma que se
generan mensajes Echo de un elevado tamao.

Fin

Anda mungkin juga menyukai